Брандмауэр (FireWall) как средство реализации политики сетевой безопасности

Изучение межсетевого экрана сеансового и прикладного уровня. Виды брандмауэров в соответствии с сетевой моделью стека протоколов сети. Характеристика динамической пакетной фильтрации, обеспечивающей лучшую комбинацию безопасности и производительности.

Подобные документы

  • Общие сведения о сетевой безопасности, сетевых атаках, сканерах уязвимостей и их назначении. Создание тестового стенда сети для сканирования. Анализ операционных систем на наличие уязвимостей. Принятие мер по снижению уровня потенциального риска.

    дипломная работа, добавлен 07.08.2018

  • Основные понятия компьютерной безопасности. Обеспечение защиты информации в сетях. Протоколы и преимущества сетей X.25 - семейства протоколов канального уровня сетевой модели OSI, доступ пользователей. Сборщики-разборщики пакетов, центры коммутации.

    реферат, добавлен 04.06.2009

  • Исследование средств сетевой безопасности. Основной метод аутентификации в Windows Server - протокол Kerberos. Использование криптографического шифрования для защищенной передачи сообщений. Характеристика этапов процедуры проверки подлинности данных.

    презентация, добавлен 20.09.2013

  • Угрозы безопасности данных в сети, типы уязвимости систем, стратегия и тактика их взлома. Методы и технологии обеспечения сетевой безопасности. Новые тенденции и лучшие примеры практического применения рекомендаций по укреплению безопасности узлов сети.

    учебное пособие, добавлен 08.03.2014

  • Основные понятия сетевой терминологии. Описание видов архитектуры, топологии и методов доступа. Рассмотрение сетевых адаптеров, операционных систем, службы, а также требований, предъявляемых к сетям. Изучение линий и каналов связи, стеков протоколов.

    курс лекций, добавлен 16.10.2014

  • Исследование процесса организации безопасности доступа к ресурсам компьютерной сети. Анализ используемых служб глобальной сети интернет. Характеристика специфики аналоговых и цифровых модемов. Ознакомление с основными требованиями к технике безопасности.

    отчет по практике, добавлен 14.12.2021

  • Изучение семейства протоколов канального уровня сетевой модели OSI. Использование режима установления соединения при установлении соединения SVC между DTE-устройствами. Анализ количества виртуальных соединений, поддерживаемых на базе физического канала.

    контрольная работа, добавлен 01.02.2021

  • Киберология как научно-образовательная дисциплина, ее реализация в условиях сетевых войн. Кибернетическое пространство и методы обеспечения информационной безопасности, определение внутренних и внешних угроз. Правовое обеспечение сетевой безопасности.

    учебное пособие, добавлен 08.09.2016

  • Стек протоколов TCP/IP как набор сетевых протоколов передачи данных, используемых в сетях, включая сеть Интернет, история его разработки, внутренняя структура и уровни: прикладной, транспортный, сетевой, канальный. Место протокола TCP/IP в ЭМВОС (OSI).

    контрольная работа, добавлен 31.03.2015

  • Главная особенность обеспечения сетевой безопасности трафика с целью выявления аномального поведения. Характеристика штатного функционирования инфраструктуры сети, имеющей относительное постоянство уровней значений математических ожиданий и дисперсий.

    статья, добавлен 28.05.2017

  • Принципы объединения сетей на основе протоколов сетевого уровня, ограничения мостов и коммутаторов, протоколы маршрутизации. Адресация в IP-сетях, порядок распределения адресов, система доменных имен. Внутренний и внешний протокол маршрутизации Internet.

    книга, добавлен 28.01.2010

  • Характеристика сетевых систем безопасности и их место в корпоративных сетях. Анализ средств обеспечения сетевой безопасности. Особенности классификации сетевых атак. Методы построения сетей в сочетании с аппаратной поддержкой и методы отражения угроз.

    статья, добавлен 07.09.2012

  • Назначение и классификация мониторов. Правила ввода формул в ячейку, группы форм, объединение ячеек в Excel. Использование текста в формулах и их редактирование. Защита информации на компьютере от атак из сети Интернет с помощью Firewall (брандмауэра).

    контрольная работа, добавлен 11.01.2013

  • Задачи сетевого анализа. Сферы использования геоинформационной системы (ГИС) с сетевой моделью. Применение ГИС в сферах эксплуатации инженерных сетей, топологических и технологических расчетов. Расчетная модель и реальность. Ввод атрибутивной информации.

    курсовая работа, добавлен 05.12.2013

  • Радиоэлектронные системы передачи информации. Анализ рисков, политика информационной безопасности предприятия. Администрирование средств обеспечения информационной безопасности Web-сервера Microsoft IIS Server. Развертывание сетевой инфраструктуры.

    лабораторная работа, добавлен 22.09.2015

  • Главная особенность настройки сетевого экрана. Анализ просмотра и удаления архива файла. Характеристика установки виртуальной машины BackTrack. Открытие консоли терминала и определение IP-адреса. Сущность установки уровня безопасности web-программы.

    дипломная работа, добавлен 27.07.2015

  • Понятия информационной безопасности, основные виды угроз и компьютерных преступлений. Методы перехвата, манипуляций, несанкционированного доступа к информации на сервере, анализ ущерба для предприятия, разработка эффективной политики сетевой безопасности.

    реферат, добавлен 05.05.2015

  • Понятие локальной вычислительной сети (ЛВС). Защита файловых серверов и баз данных. Угрозы безопасности в ЛВС. Основные цели сетевой безопасности. Способы и средства защиты информации в ЛВС. Программы идентификации и аутентификации пользователей сети.

    курсовая работа, добавлен 08.08.2012

  • Сетевые концентраторы как устройства первого уровня. Мосты и коммутаторы как сетевые устройства второго уровня модели OSI. Сущность и преимущества сетевой коммутации. Маршрутизаторы для логической сегментации сети. Сравнение сети с повседневной жизнью.

    реферат, добавлен 08.02.2012

  • Виды угроз безопасности информационных систем. Этапы анализа и оценки информационной безопасности компании, значение и использование межсетевого экрана, использование proxy-сервера. Сущность защиты электронной почты, настройка компьютеров пользователей.

    курсовая работа, добавлен 13.04.2015

  • Предлагается первая модель межсетевого экрана сохраняющего состояние. В этой модели, каждый сохраняющий состояние межсетевой экран имеет набор переменных, называемых состоянием межсетевого экрана, который используется для хранения пакетов, принятых ранее.

    статья, добавлен 30.04.2018

  • Топология сетей Ethernet. Концепция топологии сети в виде звезды. Структура стека протоколов TCP/IP. Особенности применения кабеля "витая пара". Основные виды кабеля, применяемые в сетях. Коммутатор D-Link DES-1016. Сетевой адаптер D-link DGE-560T.

    курсовая работа, добавлен 29.04.2014

  • Теоретические основы проектирования локальных сетей. Установка коммутационного оборудования. Применение сетевой адресации. Установка и настройка Firewall. Установка TOS-битов с помощью iptables. Системы защиты под управлением ОС Linux. Типы пакетов ICMP.

    дипломная работа, добавлен 10.05.2021

  • Разница между иерархической моделью данных и сетевой. Реализация групповых отношений в сетевой модели. Статические и динамические ограничения целостности. Преимущества и недостатки сетевой модели данных, ее применение и характеристика основных операций.

    реферат, добавлен 09.12.2013

  • Структура и общая характеристика предприятия. Должностная инструкция системного администратора. Анализ информационных систем и информационных технологий предприятия. Обеспечение сетевой безопасности, основные виды информационных угроз, методы их решения.

    реферат, добавлен 24.11.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.